Translate

07 maio 2014

A Internet Profunda – Segredos, Riscos & Ameaças

Internet de Superfície (visível) & Internet Profunda (oculta)
No artigo anterior, foi descrita a campanha de espionagem cibernética “A Máscara”, ajudada por um mercado cinzento em expansão. Neste artigo, abordaremos onde tal mercado se prolifera: a Internet Profunda.
 Internet Profunda, Internet Invisível ou Oculta  (também chamada de Deep Web, Deep Internet, Undernet) se refere ao conteúdo da World Wide Web que não faz parte da Internet navegável ou de Superfície (Surface Web), que fica indexada por mecanismos de busca padrão (ex. Google, Bing). A Deep Web inclui todo o domínio web invisível, onde o internauta comum nunca navega. O Wikileaks, por exemplo, começou na Internet Profunda, mas somente se tornou visível após ser colocado na Surface Web.
 A Internet Profunda é composta em especial por páginas protegidas, informações de banco de dados textuais e arquivos sem metadados, abrigando 96% de todo o conteúdo da Web, ou seja, contém muito mais informação do que a Internet de superfície (4% da Web). Se relacionarmos a Internet a um iceberg, a superfície é a parte da Internet que vem à tona, visível a todos. Por outro lado, a Deep Web é a parte obscura e, como tal, com representação na parte inferior e submersa de um iceberg. Muitas vezes, as pessoas submetem intencionalmente seus dados à Internet Profunda para conseguir privacidade e anonimato – muitas delas, o fazem para fins criminosos.
 Mas não há somente criminosos na Deep Web. Muitas universidades de renome e instituições de pesquisa científica partilham as suas informações em sites próprios na Deep Web. Há também comunidades de investigadores e entusiastas que necessitam fazer partilha segura de informação fora da web normal. Ressalta-se que embora os mecanismos de busca padrão sejam capazes, por exemplo, de extrair inúmeras informações sobre pessoas, empresas e instituições, todos os demais dados ficam vagando pelos becos escuros da Grande Rede. 
 Há vários métodos de acesso à Internet Profunda, incluindo facilitadores de conteúdo, motores de busca profunda e redes anônimas (ex. I2P, FreeNet, Tor). Nota-se que ela é composta por várias camadas, sendo que quanto mais inferior, maior a dificuldade de acesso. A primeira camada chama-se Onion (“cebola”) e pode ser acessada via uma ferramenta de proxy como o Tor  - acrônimo de The Onion Router, que acessa uma rede de computadores ligada à Internet através de inúmeros proxies anônimos espalhados pelo mundo. Sem um proxy é impossível acessar a Deep Web. Apesar da Onion ser a camada mais básica e com menos informação da Deep Web, ela sozinha contém muito mais informação que toda a Surface web.
 Para exemplificar como estas ferramentas funcionam, veja o caso do Tor. Vamos supor que o usuário tente acessar o portal do Google, por exemplo. Se for utilizado um navegador convencional, como o Google Chrome, ao se digitar no Brasil google.com, os servidores do Google o redirecionam para o google.com.br. Porém, com o Tor, ocorre algo diferente. A requisição http realizada pelo usuário entrará em um túnel de redirecionamento, passando por no mínimo três dezenas de proxies diferentes até chegar ao destino, não permitindo que este destino saiba a origem da requisição. Logo, ao acessar o portal google.com do Brasil, o usuário poderá ser redirecionado pelo Tor, por exemplo, ao google.com.it da Itália, pois os servidores do Google irão reconhecer apenas o último salto da requisição.
Nas camadas restantes da Deep Web estão alojados, por exemplo, servidores governamentais e científicos, com informações sensíveis e confidenciais, como é o caso da NASA e do Governo Americano, além do crime organizado. Para acessar estas camadas, é necessário um conhecimento e habilidade em Computação acima da média, porque as barreiras de segurança são muitas. Além disso, todas as informações a partir deste ponto podem conter conteúdo muito difícil de ser assimilado pelo utilizador leigo.
As camadas mais inferiores possuem conteúdos variados, alguns até interessantes, como arquivos com estudos de algoritmos criptológicos, software de proteção de empresas, instituições, organizações e outras instalações secretas, informação financeira, jurídica, médica. Mas também contém coisas bizarras e criminosas, tais como filmes reais de estupro, cenas de canibalismo, assassinatos, ações de lavagem de dinheiro, espionagem, pedofilia e pornografia pesada, terrorismo, tráfico de entorpecentes, grupos de ódio insano, além de encomenda de crimes cibernéticos. Nas camadas inferiores, atuam os hackers conhecidos como white hats, que agem a serviço de governos e agências legais, identificando criminosos virtuais de todos os tipos. Nelas também atuam os hackers denominados black hats, criminosos que obstruem o trabalho da lei, incluindo ações de quebra de senhas, roubos de dados de cartões de crédito, contas bancárias e identidades.
 Ao se aprofundar ainda mais na Deep Web, pode-se deparar com ações de governos que agem deliberadamente contra outros governos de forma anônima, sites para comprar ouro, urânio e plutônio, notas de moeda e passaportes falsos, tráfico de seres humanos, com um volume de negócios no mercado negro de bilhões de dólares via Bitcoin, moeda cuja criação e transferência são baseadas em protocolos abertos de criptografia, independentes de autoridade central.
Por fim, destaca-se que acessar a Internet Profunda é complexo e arriscado. Portanto, é recomendável alguns cuidados:
  • Ao visualizar qualquer coisa que não for no padrão HTML, salve localmente e não invoque nenhum tipo de aplicação (Adobe, Word, Notepad, etc) diretamente do browser.
  • Jamais use a mesma conexão de acesso à Internet que você utiliza em outras atividades. Permaneça anônimo - nunca faça amigos ou troque informações sobre a vida real.
  • Antes de abrir uma ferramenta como o Tor, feche os outros programas, sobretudo os que podem armazenar algum tipo de identificação (correio eletrônico, navegadores).
  • Lembre-se de que estará entrando em uma fina linha divisória sobre o que é ou não é permitido. Não acesse nada que pareça criminoso, para não se expor a armadilhas e virar alvo. Em alguns países, por exemplo, é crime possuir ferramentas de acesso à Deep Web.

Em nosso próximo artigo, abordaremos o conceito mais holístico da cibersegurança estratégica, evitando as armadilhas dos pontos cegos usualmente encontrados nas corporações. Aguardem, queridos leitores, e até lá. Bons ventos!
Paulo Pagliusi

Um comentário:

  1. Matéria no "Fantástico" sobre este assunto: http://g1.globo.com/fantastico/noticia/2015/10/deep-web-abriga-ilegalidades-como-espionagem-trafico-e-pedofilia.html

    ResponderExcluir